首页> 中文学位 >基于模糊关联规则挖掘的模糊入侵检测
【6h】

基于模糊关联规则挖掘的模糊入侵检测

代理获取

目录

摘要

Abstract

第一章引言

1.1选题背景

1.1.1入侵检测

1.1.2模糊关联规则挖掘

1.2本文的研究内容

1.3本文的组织安排

第二章入侵检测与模糊入侵检测

2.1入侵检测概述

2.2入侵检测的定义

2.3入侵检测的评估标准

2.4入侵检测的分类

2.4.1按检测方法分类

2.4.2按数据来源分类

2.5入侵检测的方法论

2.5.1基于机器学习与数据挖掘

2.5.2基于Agent技术

2.5.3基于人工免疫技术

2.6模糊入侵检测

2.6.1概述

2.6.2模糊入侵检测方法的优势

2.6.3相关工作

2.6.4本文的模糊入侵检测方法

第三章数据集属性的模糊化与模糊映射

3.1模糊集理论引入入侵检测的必要性

3.2模糊集与模糊隶属函数

3.3模糊化与模糊映射

3.4类别属性的模糊映射

3.5量化属性的模糊映射

第四章模糊关联规则挖掘

4.1数据挖掘与关联规则

4.2模糊关联规则

4.2.1概述

4.2.2模糊关联规则的定义

4.3模糊关联规则的挖掘

4.3.1模糊模式

4.3.2模糊模式的支持度计算

4.3.3频繁模糊模式集的产生

4.3.4置信度的计算

4.4实验过程与结果

4.4.1数据集的选择和预处理

4.4.2数据集属性的模糊化和模糊映射

4.4.3挖掘模糊关联规则

第五章基于双置信度的模糊分类器

5.1模糊分类器的设计与实现

5.2模糊分类器的模糊匹配

5.3模糊分类器的测试和评估

5.4实验过程和实验结果

5.4.1最小隶属度阈值的影响

5.4.2模糊关联规则的有效性和完备性测试

5.4.3模糊分类器的测试和比较

5.4.4模糊分类器的性能评估

第六章结束语

参考文献

致谢

在读期间发表的论文和参与的科研项目

展开▼

摘要

入侵检测(Intrusion Detection)就是对破坏和滥用计算机网络资源的行为进行检测和反应的过程.为了有效的实施入侵检测任务,人们采用了各种不同的数学模型和算法来构造检测引擎,这些方法包括统计模型,神经网络,数据挖掘,人工免疫等等.模糊入侵检测是近年来提出的一种新的入侵检测方法,它是利用模糊理论和模糊逻辑构建入侵检测引擎以实施模糊检测.现有的基于模糊规则的模糊入侵检测方法,通常利用专家知识人为编写检测规则,这些人为制定的规则显然具有很大的主观性和不确定性.针对这一问题,我们把模糊关联规则的挖掘算法引入到模糊入侵检测中,以便从网络数据集中自动提取出用于入侵检测的模糊规则,增加入侵检测的有效性和自适应性.同时,由于现有的模糊关联规则挖掘算法存在着不合理和不完善的地方,该文提出和研究了一种新的基于双置信度的模糊关联规则挖掘算法.该算法能增强模糊关联规则的有效性和完备性,从而提高入侵检测的检测率,降低误报率.该文的主要工作和创新之处如下:1.把模糊数据挖掘算法引入到模糊入侵检测,提高了模糊入侵检测的有效性和自适应性.2.研究和实现了从数据集属性到模糊变量,再到模糊值,再到模糊集合的模糊映射过程.并利用K-means聚类算法为量化属性建立模糊集合和模糊隶属函数,解决了量化属性的模糊化和模糊映射问题,增强了模糊关联规则挖掘算法的客观性.3.提出了一种新的双置信度算法,该算法增强了关联规则的有效性和完备性,从而改善了入侵检测的检测率和误报率.4.利用双置信度的模糊规则集设计和实现模糊分类器,该分类器同时考虑关联规则的两个置信度的因素,对规则进行选择和排序,在保证较高检测率的同时,有效的减少了入侵检测误报率.

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号